1 |
Windows im URZ - TechnologievorschlagZiegler, Christoph 02 September 2002 (has links)
Gemeinsamer Workshop von Universitaetsrechenzentrum und Professur Rechnernetze und verteilte Systeme der Fakultaet fuer Informatik der TU Chemnitz.
Die Zielstellung dieses Vortrags besteht darin, die küftige Position des URZ zum Betriebssystem Windows zur Diskussion zu stellen.
Ausgangspunkt ist eine Bestandsaufnahme der bisherigen windows-basierten Technologie des URZ. Darauf aufbauend werden die Dienste und deren Realisierungsaufwand bewertet. Es folgt eine Charakterisierung der aktuellen Windows-Plattformen aus technologischer Sicht. Der Vortrag endet mit einem Technologievorschlag und soll die Grundlage fuer eine anschliessende Diskussion sowie daraus abzuleitende Konsequenzen sein.
|
2 |
Windows im URZ - TechnologievorschlagZiegler, Christoph 02 September 2002 (has links)
Gemeinsamer Workshop von Universitaetsrechenzentrum und Professur Rechnernetze und verteilte Systeme der Fakultaet fuer Informatik der TU Chemnitz.
Die Zielstellung dieses Vortrags besteht darin, die küftige Position des URZ zum Betriebssystem Windows zur Diskussion zu stellen.
Ausgangspunkt ist eine Bestandsaufnahme der bisherigen windows-basierten Technologie des URZ. Darauf aufbauend werden die Dienste und deren Realisierungsaufwand bewertet. Es folgt eine Charakterisierung der aktuellen Windows-Plattformen aus technologischer Sicht. Der Vortrag endet mit einem Technologievorschlag und soll die Grundlage fuer eine anschliessende Diskussion sowie daraus abzuleitende Konsequenzen sein.
|
3 |
VPN : Virtual Private Network i Windows 2000Norin, Anders, Ohlsson, Henrik January 2002 (has links)
No description available.
|
4 |
VPN : Virtual Private Network i Windows 2000Norin, Anders, Ohlsson, Henrik January 2002 (has links)
No description available.
|
5 |
VPN/IPSecSchreiber, Alexander, Sieber, Holm 22 August 2002 (has links) (PDF)
Gesicherte Kommunikation ueber offene und ungesicherte Netze, sichere Einbindung mobiler Clients in eigene Netze, end-to-end Verschluesselung im IP-Datenverkehr.
|
6 |
Active Directory und die aktuelle Technologie des URZZiegler, Christoph 14 May 2004 (has links)
Workshop "Netz- und Service-Infrastrukturen"
Ausgehend von den Spezifika und Zielen des Verzeichnisdienstes Active Directory werden die Differenzen zur aktuellen Technologie des URZ aufgezeigt. Es sollen Möglichkeiten dargestellt werden, Active Directory einzusetzen.
|
7 |
VPN/IPSecSchreiber, Alexander, Sieber, Holm 22 August 2002 (has links)
Gesicherte Kommunikation ueber offene und ungesicherte Netze, sichere Einbindung mobiler Clients in eigene Netze, end-to-end Verschluesselung im IP-Datenverkehr.
|
8 |
Active Directory und die aktuelle Technologie des URZZiegler, Christoph 14 May 2004 (has links)
Workshop "Netz- und Service-Infrastrukturen"
Ausgehend von den Spezifika und Zielen des Verzeichnisdienstes Active Directory werden die Differenzen zur aktuellen Technologie des URZ aufgezeigt. Es sollen Möglichkeiten dargestellt werden, Active Directory einzusetzen.
|
9 |
Untersuchungen zur Integration der Active Directory Technologie in das Dienstespektrum des UniversitätsrechenzentrumsDamaschke, Marko 25 March 2006 (has links) (PDF)
Unter Berücksichtung des vom Universitätsrechenzentrum (URZ)
der TU Chemnitz angebotenen Dienstespektrums wird dessen
Erweiterung durch Active Directory (AD) untersucht.
Dabei war Aufgabe die vorhandene Infrastruktur nicht
signifikant zu ändern.
Für AD-basierende Technologien sind Alternativen
zu diskutieren.
Inbesondere soll Augenmerk auf die Bereiche der
statischen DNS-Konfiguration, der vorhandenen
Heimdal-basierten Kerberos-Authentifizierung und
die Nutzerverwaltung in der MoUSE gelegt werden.
|
10 |
Untersuchungen zur Integration der Active Directory Technologie in das Dienstespektrum des UniversitätsrechenzentrumsDamaschke, Marko 16 January 2006 (has links)
Unter Berücksichtung des vom Universitätsrechenzentrum (URZ)
der TU Chemnitz angebotenen Dienstespektrums wird dessen
Erweiterung durch Active Directory (AD) untersucht.
Dabei war Aufgabe die vorhandene Infrastruktur nicht
signifikant zu ändern.
Für AD-basierende Technologien sind Alternativen
zu diskutieren.
Inbesondere soll Augenmerk auf die Bereiche der
statischen DNS-Konfiguration, der vorhandenen
Heimdal-basierten Kerberos-Authentifizierung und
die Nutzerverwaltung in der MoUSE gelegt werden.
|
Page generated in 0.0393 seconds